Isnt Secure Remote Password Protocol (SRP) ha un grosso problema con il client? Argon2 il vincitore del PHC consente anche l'hashing del lato client. In che modo questi sistemi evitano il problema dell'equivalenza in testo semplice?
Diverse domande / risposte poo poo questo
- hashing della password lato client
- Devo nascondere le password prima dell'hashing? Devo pre-cancellarli sul client? E i sali?
- link
Sono in gran parte d'accordo con queste risposte, ma se ci sono implementatori importanti che stanno seguendo questa strada, come stanno evitando questo problema?
Argon2 - "Argon2 consente al server di eseguire la maggior parte del carico computazionale il cliente in caso di attacchi denial-of-service o altre situazioni. Il server alla fine riceve un breve valore intermedio, che subisce un preimageresistente funzione per produrre il tag finale. "
link (metodo senza nome) - "Per ora ignorare il problema del sale proveniente dal server al client e considera come questa soluzione soddisfa i requisiti sopra "
SRP usa qualcosa come Diffie-Hellman per evitare il problema
Sia il numero 1 (Argon2) che il # 2 (il metodo pdf senza nome) sembrano soffrire per passare l'hash vero?